De FBI, het Amerikaanse ministerie van Volksgezondheid en het Cybersecurity and Infrastructure Security Agency (CISA) hebben ziekenhuizen en zorgverleners gewaarschuwd voor aanvallen met ransomware. De drie overheidsinstanties zeggen over geloofwaardige informatie te beschikken dat er een "verhoogde en directe cybercrimedreiging" voor Amerikaanse ziekenhuizen en zorgverleners is.
Verdere details over de directe dreiging worden niet gegeven. Wel bevat de waarschuwing informatie over de Trickbot-malware en Ryuk-ransomware. Trickbot wordt verspreid via e-mailbijlagen. Het gaat dan om Microsoft Office-documenten met een kwaadaardige macro, die wanneer geactiveerd door de gebruiker Trickbot installeert. Trickbot wordt weer gebruikt voor de installatie van de Ryuk-ransomware.
In de waarschuwing gaan de overheidsinstanties ook kort in op Anchor_DNS, een tool die Trickbot gebruikt om via domain name system (dns)-tunneling met besmette machines te communiceren. Doordat de communicatie via dns gaat weten de aanvallers standaard netwerkbeveiligingsproducten te omzeilen, aldus de uitleg van de overheidsinstanties.
Verder worden er verschillende Indicators of Compromise (IOC's) gegeven waarmee organisaties kunnen vaststellen of een specifieke dreiging, zoals een bepaald malware-exemplaar, op hun systemen of binnen hun netwerken aanwezig is of was. Het gaat dan om ip-adressen, bestandsnamen en commando's waar zowel Trickbot als Ryuk gebruik van maken.
Afsluitend geven de FBI, het ministerie en het CISA tips om infecties te voorkomen en data veilig te stellen, zoals het maken van offline back-ups, het trainen en bewust maken van eindgebruikers, aangezien die het doelwit zijn, het uitschakelen van ongebruikte RDP-poorten en in het geval van een waargenomen Trickbot-infectie meteen maatregelen te nemen om data veilig te stellen.
Als het gaat om het maken van back-ups wordt er naar de "3-2-1-regel" verwezen. Deze regel stelt dat er drie kopieën van belangrijke data zijn die op tenminste twee verschillende type media worden bewaard en waarvan één offline wordt opgeslagen. Mochten aanvallers er toch in slagen om belangrijke data te versleutelen, dan raden de overheidsinstanties af om het losgeld te betalen, aangezien er geen garantie is dat organisaties hun bestanden terugkrijgen en het criminelen aanmoedigt om met hun praktijken door te gaan.
Je bent niet ingelogd en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.
Junior specialist OSINT
Ben jij enthousiast en leergierig en wil je het cybercrimeteam Oost Nederland verder helpen in de aanpak van digitale criminaliteit? We zijn op zoek naar een junior specialist Open Source Intelligence (OSINT). Weet jij de digitale wereld van buiten naar binnen te halen? Dan is deze functie iets voor jou!
Juridische vraag: ik las in het FD dat concurrenten de AVG niet tegen elkaar in konden zetten. Maar het is toch oneerlijke ...
Een digitaal paspoort, recht op een betaalbare en snelle internetverbinding, 'digitale inburgering' of digitaal stemmen, het ...
Wanneer je hieronder het e-mailadres van je account opgeeft wordt er een nieuwe activatielink naar je gestuurd. Deze link kun je gebruiken om een nieuw wachtwoord in te stellen.
Wanneer je het juiste e-mailadres hebt opgegeven ontvang je automatisch een nieuwe activatielink. Deze link kan je gebruiken om een nieuw wachtwoord in te stellen.
Geef je e-mailadres op en kies een alias van maximaal 30 karakters.
Je hebt je succesvol aangemeld. Voordat je je account kunt gebruiken moet deze eerst geactiveerd worden. Dit kan je zelf doen middels de activatielink die naar het opgegeven e-mailadres is verstuurd.